Dossier d intelligence économique. La protection. Comment protéger votre patrimoine informationnel?

Dimension: px
Commencer à balayer dès la page:

Download "Dossier d intelligence économique. La protection. Comment protéger votre patrimoine informationnel?"

Transcription

1 Dossier d intelligence économique La protection Comment protéger votre patrimoine informationnel?

2 Qui sommes-nous? Cellie est la Cellule Intelligence Economique du Pôle Information Communication de l IAE de Poitiers. Composée de 14 étudiants, de Licence 3 Information Communication, de Master Stratégie et Management de la Communication et de Master Intelligence Economique et Communication Stratégique, Cellie a pour objectif de sensibiliser les entreprises aux enjeux de l Intelligence Economique. Cellie s articule autour de trois pôles : le pôle Web en charge du blog Cellie.fr, le pôle Veille au service de l image de l IAE de Poitiers, le pôle Pré-diagnostics qui a pour mission de démarcher les entreprises dans l optique de les sensibiliser à l intelligence économique. «L intelligence économique peut être définie comme l ensemble des actions coordonnées de recherche, de traitement et de distribution, en vue de son exploitation, de l information utile aux acteurs économiques. Ces diverses actions sont menées légalement avec toutes les garanties de protection nécessaires à la préservation du patrimoine de l entreprise, dans les meilleures conditions de délais et de coûts. L information utile est celle dont ont besoin les différents niveaux de décision de l entreprise ou de la collectivité, pour élaborer et mettre en œuvre de façon cohérente la stratégie et les tactiques nécessaires à l atteinte des objectifs définis par l entreprise dans le but d améliorer sa position dans son environnement concurrentiel. Ces actions, au sein de l entreprise, s ordonnent autour d un cycle ininterrompu, générateur d une vision partagée des objectifs de l entreprise». Rapport Martre (La Documentation Française, Paris, 1994) 1

3 Les membres de Cellie mettent alors leurs compétences à disposition des entreprises de la région Poitou-Charentes dans le but de leur fournir des conseils personnalisés et de les mettre en lien avec les différents professionnels du secteur. Dans cet objectif, l équipe du pôle pré-diagnostics se déplace dans les PME de la région en vue d évaluer leurs besoins dans ce domaine. Les missions du pôle pré-diagnostics sont axées autour de la veille, l influence et la protection. La veille est un dispositif organisé, intégré et finalisé de collecte, de traitement, de diffusion et d exploitation de l information. Elle est une clé pour comprendre son environnement et être le plus réactif face aux changements inhérents à l activité de l entreprise. La protection a pour but d assurer la pérennité de toutes organisations en préservant leur patrimoine physique, immatériel et humain. L influence est le moyen d amener un décideur à envisager une vision des choses plus favorable aux intérêts de l entreprise. C est l art du faire croire, faire savoir et du faire faire. 2

4 À Cellie, nous mettons à disposition des TPE et PME de la région Poitou-Charentes nos compétences et connaissances afin d effectuer un pré-diagnostic gratuit de leurs démarches d intelligence économique. Pour plus de renseignement, contactez-nous sur cellie.fr ou à l adresse Sommaire Qui sommes- nous?... 1 Lexique... 4 Définition... 5 Les enjeux de la protection... 5 a. Patrimoine matériel/physique... 5 b. Patrimoine immatériel... 6 c. Patrimoine humain... 6 Méthodes et outils... 7 a. A l accueil... 8 b. Lors de la visite/le séjour dans l entreprise... 9 c. Au téléphone... 9 d. Dans son entreprise e. Parking f. Le personnel de sécurité g. La sécurité informatique h. L Ingénierie Sociale A retenir Pour aller plus loin

5 Lexique Attaque informationnelle : «Action visant soit à priver la victime de contrôle sur son système d information (p.e. l empêcher d utiliser ses télécommunications ou sa mémoire électronique), soit à se substituer à elle (p.e. obtenir des données confidentielles ou prendre les commandes d un système informationnel sans le consentement du propriétaire légitime), soit enfin à causer un dommage à un individu ou une organisation ou à s assurer une prédominance par des messages que l on répand (pour ses propres partisans : propagande, l adversaire : intoxication ou leurre, pour les alliées ou des neutres : désinformation, calomnie, )» 1. Guerre de l information : «Toute activité destinée à acquérir données et connaissances (et à en priver l adversaire) dans une finalité stratégique, soit en s attaquant à ses systèmes (vecteurs et moyens de traitement de l information), soit en jouant sur le contenu, en visant une domination informationnelle. Sous son aspect offensif : toute opération recourant à la rumeur, à la propagande, à un virus informatique qui corrompt ou détourne le flux des informations ou données d un adversaire qu il soit un État, une armée, une entité politique ou économique.» 2. Patrimoine immatériel : informations et connaissances possédées par une organisation Patrimoine matériel : constructions, meubles, appareils, objets d utilisation quotidienne, etc. Social engineering : le social engineering ou ingénierie sociale est un ensemble de méthodes et de techniques permettant au travers d'une approche relationnelle basée sur l'influence et la manipulation, d'obtenir l'accès à un système d'information ou à des informations confidentielles 3. 1 Source : 2 Source : 3 Source : casalegno.com/wp- content/uploads/2012/03/social_engineering.pdf 4

6 Définition Qu est-ce que la protection? Protéger, c est assurer la sécurité face à un danger ou à un risque qui pourrait nuire. La protection peut se mettre en place à travers différentes mesures pour défendre les personnes ou les biens. On peut également protéger des intérêts, ou mener des actions de protection pour favoriser un accroissement ou le progrès de quelque chose. Au niveau de l entreprise, la protection est nécessaire à la préservation de son patrimoine, c est-à-dire de ses brevets, ses marques, ses savoirs faire, son image, ses partenariats, la valeur de ses collaborateurs, son modèle d organisation, de développement, ses projets stratégiques, qui représentent une part importante de la valorisation de son actif. Les enjeux de la protection Pour être pérenne, toute organisation doit identifier ses vulnérabilités afin d anticiper les risques auxquels elle fait face. a. Patrimoine matériel/physique Outil de production dans l entreprise, le patrimoine matériel doit être protégé. Outre les coûts conséquents qu engendreraient dommages, vols ou sabotages, c est aussi un ralentissement voire un arrêt total de l activité qui pourrait en découler. De plus, une atteinte au patrimoine physique peut constituer une brèche dans la protection du patrimoine immatériel (accès aux lieux de stockage de documents, vol de matériel informatique). 5

7 b. Patrimoine immatériel L information aussi a une valeur, et bien qu elle soit difficilement calculable, toute perte, manipulation ou vol d informations affaiblira l entreprise et pourra compromettre son avenir. De la même manière que l on pense à protéger du vol et des dommages les biens matériels, il est important que l information aussi soit sécurisée de manière coordonnée au sein de l entreprise, afin de garantir son intégrité et sa confidentialité. Mais l information trouve aussi sa valeur dans son échange et son partage, en aidant à être plus efficace. Il faut donc garantir la disponibilité des ressources pour tous les acteurs qui en ont besoin au sein de l entreprise. La sécurité des données n est pas seulement la responsabilité du service de sécurité ou du service informatique de l'entreprise : elle a un caractère collectif. Chacun doit réaliser qu il est impliqué dans tout ce qui a trait à la sécurité de son entreprise. c. Patrimoine humain L humain est le cœur de l entreprise. Le patrimoine humain doit donc être replacé au centre de la stratégie de protection. Il s agit de préserver le capital intellectuel de l entreprise qui se traduit par l ensemble de la valeur ajoutée, mis en place par le savoirfaire des salariés de l entreprise, qui lui permet d être innovante et compétitive. Il est donc indispensable pour la survie de l entreprise de le protéger. Le patrimoine humain c est l ensemble des acteurs (employés, clients, fournisseurs, agents de nettoyage, stagiaires ). Il représente l ensemble des compétences humaines de l entreprise. Au niveau des Ressources Humaines, les compétences de chaque employé doivent être connues et valorisées, mais aussi conservées durablement. Les moyens mis en œuvre doivent refléter de manière objective les besoins qu ils comblent, la rareté ou le niveau de compétence qu ils représentent. Ce patrimoine peut également évoluer et grandir au travers de la formation continue, mais aussi dans le développement de la culture de l entreprise et de l attachement des salariés à leur entreprise. 6

8 Dans un second temps, on peut prendre en compte également l un des réseaux de l entreprise. Celui qui nous intéresse est le réseau humain, qui relie deux ou plusieurs personnes entre elles. Ces liaisons permettent ainsi aux individus de pouvoir travailler et d échanger ensemble. Carnet d adresses, amitiés relationnelles et professionnelles sont autant de richesses à préserver. Une intelligence collective peut être élaborée pour partager et préserver ce patrimoine. Au-delà de la protection, c est surtout la sensibilisation de ces acteurs à l importance de la protection du patrimoine de l entreprise qui rentre en compte dans notre champ d action. C est à partir de là qu on parle de protection du patrimoine humain. En effet, un collaborateur un peu trop bavard, un fournisseur trop volatile ou un visiteur trop curieux peuvent être la cause d une fuite d information stratégique pour l entreprise. Pour répondre à ce type de désagrément, l Intelligence Economique apporte de nombreuses solutions. Méthodes et outils C est la direction qui se doit de mettre en place les mesures nécessaires aussi bien en termes de politique intérieure, que de budget. Elle aura à faire un important travail de sensibilisation auprès du personnel de l entreprise. La protection se joue à tous les niveaux et doit impliquer toutes les personnes dans l entreprise. En commençant par identifier les zones sensibles, on définit les locaux nécessitant une protection. Une hiérarchisation des niveaux de confidentialité peut être envisagée, en fonction de la sensibilité des informations à protéger. A l inverse, il est inutile de protéger l ensemble des locaux si ce n est pas nécessaire. Il est également nécessaire d identifier les menaces, les adversaires de l entreprise. Que ce soit au niveau de la concurrence mais aussi de tous les acteurs potentiellement malveillants. Il peut s agir d un simple individu ou d un groupuscule organisé. L organisation de la protection débute dans tous les cas par la mise en place d une politique de formation, afin de créer une culture propre à l entreprise autours des enjeux liés à la protection. 7

9 a. A l accueil Identifier les visiteurs : - En demandant notamment des pièces officielles (carte d identité...), - Vérification de l identité de la personne en se posant les questions suivantes, - D où viennent-ils? Qui sont-ils? Qui visitent-ils et pour quoi? Au besoin, la visite peut se limiter à la projection de transparents dans une salle le de réunion. Ensuite, il est recommandé de confier temporairement un «badge visiteur» bien reconnaissable en contrepartie d une pièce d identité. De plus, il est préconisé d informer le service de sécurité et le personnel qui sera amené à interagir avec le visiteur. Il s agit de connaitre les objectifs et l itinéraire suivi par le visiteur afin de pouvoir le «garder à l œil» sans pour autant l oppresser. Certaines mesures doivent être prises comme interdire le port de matériel technologique tel que des appareils photos, clés USB et tout autre dispositif pouvant permettre de faire sortir une information du bâtiment. A moins que ce soit absolument nécessaire et autorisé par le service de sécurité. Liste des visiteurs : garder strictement privée la liste des visiteurs. Ne donner aucune information à ce sujet au visiteur. Bien que considéré à première vue comme un détail, les informations qui sont inscrites pourront prendre une valeur stratégique et être utilisé dans une attaque prochaine notamment de type «Social Engineering». Faire un registre qui répertorie les visites et leurs raisons permet aussi d avoir une meilleure vision de ce qui se passe dans l entreprise. Standard et protection de l information : éloigner le standard de la salle d attente afin qu aucune information ne puisse être acquise par un personnel non accrédité. Les risques sont les mêmes que pour la «liste visiteur». De plus, beaucoup d informations peuvent être communiquées au téléphone, dont certaines à caractères sensibles. 8

10 A la sortie de l entreprise : vérifier que le visiteur n ait rien subtilisé. Pour cela laisser le service de sécurité mettre en place ses procédures relatives à la fouille. b. Lors de la visite/le séjour dans l entreprise Éviter de laisser à la disposition des visiteurs des accès ouverts : ce n est pas parce que le visiteur a eu accès à l entreprise qu il a accès à tout le bâtiment. Ne pas non plus laisser de documents, ordinateurs, informations sensibles à disposition des visiteurs. Sélectionner les lieux : organiser des circuits spécifiques pour les visiteurs. Ne pas dévoiler les endroits stratégiques ou sensibles aux visiteurs n ayant pas un niveau d accréditation suffisant. Accompagnement : s assurer que les visiteurs restent toujours accompagnés. Pour ne pas offenser certains visiteurs importants ou privilégiés, s assurer de toujours savoir ce qu ils font, où et comment, en utilisant par exemple les caméras de surveillance. De même pour le personnel non permanent comme les stagiaires ou les intérimaires. Ceux-ci ne doivent pas avoir accès à certains lieux ou certaines informations du fait de leur faible temps de présence dans l entreprise. Comme pour les visiteurs il est nécessaire de savoir qui ils sont, une enquête préliminaire peut être effectuée. c. Au téléphone Le téléphone reste un moyen privilégié pour récolter de l information («social engineering»). Il est souvent difficile de vérifier les vraies motivations de l appelant qui peut être un vrai manipulateur. Le téléphone nécessite une protection bien particulière et une formation des employés tout aussi importante pour repérer de tels individus et apprendre à répondre en conséquence. 9

11 Un appel téléphonique a le plus souvent pour objectif d obtenir un renseignement ou un service. En tant qu entreprise, il est important de pouvoir répondre à la demande s il s agit d un client. En revanche, il est primordial d être prévenu des risques et techniques liés à l acquisition déloyale d informations stratégiques par téléphone. C est pourquoi, il est nécessaire d appliquer une procédure et être formé et sensibilisé aux risques qui y sont liés. d. Dans son entreprise Former les collaborateurs : un collaborateur formé aux risques et enjeux des informations sensibles, conscient et responsable ne sera pas une cible facile en termes de récolte d information pour un personnel étranger à l entreprise. De plus, c est en formant son personnel à la confidentialité que la culture du secret et de l entreprise nait. Ainsi, si tout le personnel est formé de la même manière à ce sujet, ils auront un sentiment d appartenance à un groupe et par conséquent à l entreprise. Ce qui les ancrera d avantage dans leur travail. Règlement intérieur : il doit être mis à jour régulièrement et doit avoir une présence toute particulière dans l entreprise. Il ne s agit pas d avoir simplement des règles à respecter. Ces règles doivent être appliquées et connues de tous les employés en y donnant une importance aussi forte que les informations à protéger. Il est important de mettre aussi en place une charte informatique et une autre pour les médias sociaux et la prise de parole sur ceux-ci. Comment se débarrasser de ses documents : aussi bien en termes de matériel informatique que de documents divers. Ne pas les jeter tel quel dans une corbeille ou à la poubelle. Privilégier la destruction. Bien qu un document ne soit pas 100% utilisable (matériel informatique détérioré) certaines données peuvent être récupérées. De plus, dans certains cas, les groupes font appel à des sociétés de nettoyage extérieures. Certains personnels de cette entreprise peuvent être sujets à communiquer des informations stratégiques retrouvées dans les corbeilles. Soit par intérêt, soit par indiscrétion. Dans le 10

12 pire des cas, sous couvert d être employé de maintenance, des employés concurrents peuvent être amené à faire de l espionnage industriel. En cas d absence : même très courte. Prendre l habitude de fermer son bureau et de protéger les informations sensibles. Ainsi, verrouiller téléphones et ordinateurs. Ne pas hésiter à prendre une sacoche pour transporter certaines informations avec soi. e. Parking Plus un groupe est important, plus il a besoin de personnel. Par conséquent, mettre à disposition un espace pour stocker les véhicules privés des employés est nécessaire. Ce lieu doit être sécurisé pour plusieurs raisons. D une part parce que le parking est le premier rempart entre l extérieur et le cœur de l entreprise. De plus, des personnes extérieures n ont pas à savoir à qui appartient un véhicule stationné dans l entreprise (bien qu ils puissent attendre à l extérieur). Cela permet aussi de faire un premier filtre et faire la différence entre visiteurs, employés, responsables, véhicules de fonctions. f. Le personnel de sécurité Il est évident que le personnel de sécurité est essentiel au dispositif de protection du bâtiment et de son patrimoine. Ils doivent être soumis aux mêmes règles de sécurité que les employés. Leur recrutement demande aussi une attention toute particulière. Le plus judicieux serait de recruter indépendamment des agents et de les former en fonction de la politique de l entreprise et de rattacher leurs prestations à celles de l entreprise. Sinon, il doit y avoir une réelle coordination et confiance entre l entreprise et le prestataire de service de sécurité. g. La sécurité informatique Les outils informatiques sont de plus en plus la cible d attaques. Cette recrudescence des attaques s explique en partie par le nombre croissant d outils disponibles sur Internet mais aussi à la valeur des informations stratégiques que l on peut obtenir. On voit se 11

13 constituer des groupes spécialisés dans le piratage, l acquisition de données, Le coût occasionné par des attaques informatiques ou la perte de matériel peut s élever à plusieurs milliers voir centaines de milliers d euros de dommages). La protection logicielle (anti-virus, pare-feu, logiciels à jour) mais aussi matériel (achat d antivol, chambres fortes) sont des aspects particulièrement importants. Ces protections doivent s accompagner de la formation du personnel aux enjeux de la sécurité informatique. De cette manière, on peut espérer se protéger de certaines dérives comme le mot de passe sous le clavier. En effet, l Humain est la source principale de vulnérabilité. On va se retrouver face à de multiples situations où l Humain va être utilisé pour récupérer des données utiles pour l attaquant. Pour cela, les attaquants utilisent l ingénierie sociale ou «social engineering» (SE). h. L Ingénierie Sociale Le social engineering commence à être pris en compte mais il reste encore difficile à cerner et de s en protéger. Ce n est pas du piratage informatique. On va pousser une personne à réaliser une action qui va nous permettre de prendre le contrôle ou de récupérer l information dont on a besoin. Menace protéiforme, le SE s utilise aussi bien sur Internet avec des pratiques comme le phishing, pour récupérer des données comme des logins/mots de passe, des tentatives d approches via les réseaux sociaux que via le téléphone. C est un moyen important pour récupérer de l information sur les cibles ou pour tenter de les désarçonner en prétextant l urgence et en utilisant des notions que la personne maitrise peu ou mal comme les virus informatique, elles vont alors être amenées à réaliser l action souhaitée par l attaquant comme le téléchargement d un fichier infecté. Enfin, une approche physique du SE est envisageable. L individu souhaite rentrer au sein de l entreprise pour voler de l information, poser du matériel d écoute, Il va pour cela usurper une identité qui lui permettra de rentrer dans l entreprise. 12

14 A retenir 1. La protection de l information évite les nuisances à l entreprise mais peut également amener au progrès si les intérêts de celle-ci sont protégés. 2. La protection de l information doit être anticipée et constante. Celle-ci ne doit pas répondre à un problème ponctuel. 3. Le patrimoine immatériel doit d autant plus être protégé que le patrimoine matériel et/ou physique. 4. Le patrimoine humain est le centre de la stratégie de protection. Il est indispensable à la survie de l entreprise mais représente l élément le plus important à protéger puisque celui-ci correspond à l ensemble des compétences de l entreprise. 5. Les acteurs de l entreprise doivent donc être sensibilisés à cette protection pour éviter au maximum les fuites. 6. La direction se doit de mettre en place différentes mesures pour améliorer la protection des informations au sein de l entreprise. 7. La protection de l information se réalise dans l entreprise mais se poursuite aussi, et surtout, en dehors. 13

15 Pour aller plus loin Bibliographie BAUMARD Philippe. Stratégie et surveillances des environnements concurrentiels. Paris: Masson, 1991 (disponible gratuitement en ligne : TOGNINI Franck, MONGIN Pierre, KILIAN Cathy. Petit Manuel d'intelligence Economique au quotidien : Comment collecter, analyser, diffuser et protéger son information, Paris : Dunod, ARPAGIAN Nicolas. La cybersécurité. Paris : Que sais-je?, IFRAH Laurence. L information et le renseignement par Internet. Paris : Que sais-je?, MOINET Nicolas, DESCHAMPS Christophe. La boite à outils de l intelligence économique. Paris : Dunod, JAKOBIAK François. L intelligence économique : Techniques & Outils. Paris : Eyrolles, MARCON Christian, MOINET Nicolas. L intelligence économique. Paris : Dunod, Vidéos Travail sur un lieu public et protection de l'information Intelligence économique : maîtriser l'information stratégique En ligne ALLOING Camille, ZIMMER Terry CHANTREL Flavien, RAFFESTIN Anne-Laure. Regards croisés sur la veille,

16 DESCHAMPS C. & ICOMTEC, Le livre blanc des méthodes d analyse appliquée à l Intelligence Economique : Intelligence Analysis, ICOMTEC. Quels outils de veille pour demain? idetra. Intelligence économique : Un guide pour débutants et praticiens cumentos/intelligence-economique-guide-integral.pdf JDEY Aref. E-réputation : Livre blanc Références Portail de l Intelligence Economique : Blog de François-Bernard Huyghe : Blog de Christophe Deschamps : Blog d Aref Jdey : Blog de Camille Alloing : Blog de Frédéric Martinet : 15

Dossier d intelligence économique. La veille. Enjeux et méthodes

Dossier d intelligence économique. La veille. Enjeux et méthodes Dossier d intelligence économique La veille Enjeux et méthodes Qui sommes nous? Cellie est la Cellule Intelligence Economique du Pôle Information Communication de l IAE de Poitiers. Composée de 14 étudiants,

Plus en détail

Dossier d intelligence économique. L e-réputation. Enjeux et méthodes

Dossier d intelligence économique. L e-réputation. Enjeux et méthodes Dossier d intelligence économique L e-réputation Enjeux et méthodes Qui sommes nous? Cellie est la Cellule Intelligence Economique du Pôle Information Communication de l IAE de Poitiers. Composée de 14

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

CHARTE ETHIQUE SOMMAIRE

CHARTE ETHIQUE SOMMAIRE CHARTE ETHIQUE SOMMAIRE AVANT PROPOS 3 I. POURQUOI UNE? 4 II. LES VALEURS COMMUNES ET REGLES 5 III GUIDES DE BONNE CONDUITE 7 IV. MISE EN ŒUVRE DE LA CHARTE 9 Mis à jour le 27/06/2013 2 AVANT PROPOS QUALITROPIC

Plus en détail

Les nouveaux métiers de l information-documentation. Quelques repères. Sylvie LAFON 12/12/2013

Les nouveaux métiers de l information-documentation. Quelques repères. Sylvie LAFON 12/12/2013 Soirée ADBS Midi-Pyrénées Les nouveaux métiers de l information-documentation Quelques repères Sylvie LAFON 12/12/2013 Une nouvelle cartographie des métiers 7 composantes pour la fonction «Information»

Plus en détail

REFERENTIEL PROFESSIONNEL DU TITRE D EXPERT EN PROTECTION DES ENTREPRISES ET EN INTELLIGENCE ECONOMIQUE NIVEAU I

REFERENTIEL PROFESSIONNEL DU TITRE D EXPERT EN PROTECTION DES ENTREPRISES ET EN INTELLIGENCE ECONOMIQUE NIVEAU I REFERENTIEL PROFESSIONNEL DU TITRE D EXPERT EN PROTECTION DES ENTREPRISES ET EN INTELLIGENCE ECONOMIQUE NIVEAU I I - Métiers, fonctions et activités visés A. Désignation du métier et des fonctions Expert

Plus en détail

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable PASSEPORT DE CONSEILS AUX VOYAGEURS Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable Ce passeport de conseils aux voyageurs a été initialement réalisé par l Agence nationale

Plus en détail

Politique de sécurité de l information. Adoptée par le Conseil d administration

Politique de sécurité de l information. Adoptée par le Conseil d administration Politique de sécurité de l information Adoptée par le Conseil d administration Le 10 novembre 2011 Table des matières PRÉAMBULE 1. GÉNÉRALITÉS... 3 2. RÔLES ET RESPONSABILITÉS... 4 3. DÉFINITIONS... 8

Plus en détail

Dossier d intelligence économique. L influence. Comment mettre en place une stratégie d influence?

Dossier d intelligence économique. L influence. Comment mettre en place une stratégie d influence? Dossier d intelligence économique L influence Comment mettre en place une stratégie d influence? Qui sommes nous? Cellie est la Cellule Intelligence Economique du Pôle Information Communication de l IAE

Plus en détail

Charte des ressources humaines

Charte des ressources humaines Charte des ressources humaines ANTICIPER Pour être acteurs stratégiques du changement ACCUEILLIR Savoir identifier, attirer, choisir et fidéliser les collaborateurs RECONNAÎTRE Apprécier les compétences

Plus en détail

Dispositif régional Auvergne d Intelligence Economique

Dispositif régional Auvergne d Intelligence Economique APPEL D OFFRES N 01/2015/IE Dispositif régional Auvergne d Intelligence Economique ACCORD CADRE CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.) ARTICLE 1 OBJET DE L ACCORD CADRE Le présent accord-cadre

Plus en détail

Dispositif régional Auvergne d Intelligence Economique

Dispositif régional Auvergne d Intelligence Economique APPEL D OFFRES N 01/2015/IE Dispositif régional Auvergne d Intelligence Economique ACCORD CADRE CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.) ARTICLE 1 OBJET DE L ACCORD CADRE Le présent accord-cadre

Plus en détail

Protégez votre entreprise contre la fraude.

Protégez votre entreprise contre la fraude. Protégez votre entreprise contre la fraude. 1 La fraude aux entreprises Qu est-ce qu il y a dans ce document? 1 La fraude aux entreprises 3 Qu est-ce qu il y a dans ce document? Comment utiliser ce document?

Plus en détail

BTS Assistant de manager(s) LES FINALITES PROFESSIONNELLES

BTS Assistant de manager(s) LES FINALITES PROFESSIONNELLES BTS Assistant de manager(s) LES FINALITES PROFESSIONNELLES 1 FINALITÉ 1 Soutien à la communication et aux relations internes et externes L assistant facilite la communication à tous les niveaux (interpersonnel,

Plus en détail

Groupement de Gendarmerie Départementale des Côtes d'armor

Groupement de Gendarmerie Départementale des Côtes d'armor Gendarmerie Nationale Groupement de Gendarmerie Départementale des Côtes d'armor rgbret+intel-eco@gendarmerie.interieur.gouv.fr Face aux nouveaux défis d une économie mondialisée, les entreprises, notamment

Plus en détail

Management des organisations et stratégies Dossier n 10 Veille et intelligence économique

Management des organisations et stratégies Dossier n 10 Veille et intelligence économique Management des organisations et stratégies Dossier n 10 Veille et intelligence économique.i. Les enjeux et domaines de la veille.ii. La mise en place d un processus de veille.iii. Illustration d une démarche

Plus en détail

Intelligence economique Levier de competitivite

Intelligence economique Levier de competitivite Intelligence economique Levier de competitivite 1 Dispositifs offensifs Innovation Export Accompagnement au développement des entreprises. 2 Accompagnement au développement des entreprises ARI. (avance

Plus en détail

Vers une Intelligence Economique & Stratégique IES Opérationnelle

Vers une Intelligence Economique & Stratégique IES Opérationnelle Vers une Intelligence Economique & Stratégique IES Opérationnelle 1 Préambule Sun Tzu dit: Un général qui s expose sans nécessité, comme le ferait un simple soldat, qui semble chercher les dangers et la

Plus en détail

Connaissez les risques. Protégez-vous. Protégez votre entreprise.

Connaissez les risques. Protégez-vous. Protégez votre entreprise. Protégez-vous en ligne. Connaissez les risques. Protégez-vous. Protégez votre entreprise. CONSEILS PENSEZ CYBERSÉCURITÉ POUR LES PETITES ET MOYENNES ENTREPRISES Si vous êtes comme la plupart des petites

Plus en détail

ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE

ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE Lorraine ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE Une charte informatique définit les règles d utilisation du système d information (équipements, logiciels, messagerie, fichiers

Plus en détail

«Intelligence économique : un outil de protection de la propriété intellectuelle»

«Intelligence économique : un outil de protection de la propriété intellectuelle» «Intelligence économique : un outil de protection de la propriété intellectuelle» Jacques BREILLAT Directeur pédagogique du Master 2 «Intelligence économique et management des organisations», IAE de Bordeaux,

Plus en détail

Chambre de Commerce et d Industrie Moulins-Vichy

Chambre de Commerce et d Industrie Moulins-Vichy Chambre de Commerce et d Industrie Moulins-Vichy Service Développement Local et Appui aux Entreprises Industrielles 1 Chambre de Commerce et d Industrie de Moulins-Vichy Service Développement Local et

Plus en détail

Politique et charte de l entreprise INTRANET/EXTRANET

Politique et charte de l entreprise INTRANET/EXTRANET Politique et charte de l entreprise INTRANET/EXTRANET INTRANET/EXTRANET LES RESEAUX / 2 DEFINITION DE L INTRANET C est l internet interne à un réseau local (LAN) c'est-à-dire accessibles uniquement à partir

Plus en détail

Guide pédagogique. Jacques BREILLAT. Directeur pédagogique Professeur associé Université de Bordeaux

Guide pédagogique. Jacques BREILLAT. Directeur pédagogique Professeur associé Université de Bordeaux Guide pédagogique Master 2 professionnel Intelligence économique et management des organisations IAE de Bordeaux Jacques BREILLAT Directeur pédagogique Professeur associé Université de Bordeaux 1 Contenu

Plus en détail

AUTODIAGNOSTIC. en ligne sur www.experts-comptables.fr

AUTODIAGNOSTIC. en ligne sur www.experts-comptables.fr AUTODIAGNOSTIC INTELLIGENCE économique en ligne sur www.experts-comptables.fr VEILLE 1 2 3 4 5 6 7 8 9 Suivez-vous régulièrement : L environnement économique du secteur d activité de votre entreprise?

Plus en détail

Conditions générales d hébergement de l application La-Vie-Scolaire.fr

Conditions générales d hébergement de l application La-Vie-Scolaire.fr de l application La-Vie-Scolaire.fr Référence :.. Date : Définitions «Contrat d accès au Service» : désigne le bon de commande, les conditions générales de vente et les éventuels annexes ou avenants conclus

Plus en détail

Réunion d information

Réunion d information Réunion d information Veille concurrentielle : Surveillez votre marché et vos concurrents grâce à Internet Jeudi 16 février 2012 En partenariat avec Avec le soutien Le dispositif Performance PME TIC? Cette

Plus en détail

Communiqué de presse ALTER PERFORMANCE, un modèle de start up qui a le vent en poupe

Communiqué de presse ALTER PERFORMANCE, un modèle de start up qui a le vent en poupe Dossier de presse Communiqué de presse ALTER PERFORMANCE, un modèle de start up qui a le vent en poupe ALTER PERFORMANCE est une nouvelle société de conseil qui a fait le choix d'accompagner les TPE-PME

Plus en détail

POLITIQUE EN MATIERE DE GESTION DES CONFLITS D INTERETS

POLITIQUE EN MATIERE DE GESTION DES CONFLITS D INTERETS POLITIQUE EN MATIERE DE GESTION DES CONFLITS D INTERETS Janvier 2014 KURMA PARTNERS 5/7 rue de Monttessuy F-75340 Paris cedex 07, France Agrément AMF n GP 09000027 Pour nous contacter Tel +33 (0)1 58 19

Plus en détail

MAINTENANCE DISTRIBUTIONSi SOLUTION INFORMATIQUE

MAINTENANCE DISTRIBUTIONSi SOLUTION INFORMATIQUE MAINTENANCE DISTRIBUTION SOLUTION INFORMATIQUE MAINTENANCE DISTRIBUTION SOLUTION INFORMATIQUE Disponibilité, accompagnement, partenaire unique, engagements de services... concentrez-vous sur votre métier,

Plus en détail

Faire avancer la cause du handicap, pour l OCIRP, c est être capable d en assurer aussi le risque et d en mobiliser les acteurs

Faire avancer la cause du handicap, pour l OCIRP, c est être capable d en assurer aussi le risque et d en mobiliser les acteurs Prix OCIRP Acteurs Économiques & Handicap Faire avancer la cause du handicap, pour l OCIRP, c est être capable d en assurer aussi le risque et d en mobiliser les acteurs Le Prix OCIRP Acteurs Économiques

Plus en détail

AUTODIAGNOSTIC INTELLIGENCE ECONOMIQUE

AUTODIAGNOSTIC INTELLIGENCE ECONOMIQUE AUTODIAGNOSTIC INTELLIGENCE ECONOMIQUE L'intelligence économique, dans son acception la plus classique, consiste à collecter, analyser, valoriser, diffuser et protéger l'information stratégique, afin

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

Programme d optimisation. L image de votre entreprise

Programme d optimisation. L image de votre entreprise Programme d optimisation L image de votre entreprise SOMMAIRE L image joue un rôle pondérable dans les pratiques commerciales et est dédiée exclusivement à assurer une représentativité corporative de l

Plus en détail

DOSSIER VEILLE. SOURCES - Bonne pratique en matière d intelligence économique. Lucie NAAOUTCHOUE Janvier 2015

DOSSIER VEILLE. SOURCES - Bonne pratique en matière d intelligence économique. Lucie NAAOUTCHOUE Janvier 2015 DOSSIER VEILLE SOURCES - Bonne pratique en matière d intelligence économique - Introduction à la veille - Guide du routard Lucie NAAOUTCHOUE Janvier 2015 SOMMAIRE I - Définition et objectifs de la «veille»

Plus en détail

Tableau de Bord. Clas 1.1 Conduite d'un projet de communication

Tableau de Bord. Clas 1.1 Conduite d'un projet de communication Bande de Com! Tableau de Bord Julien Pansier PROJET Clas 1.1 Conduite d'un projet de communication 1.1.1 Prise en charge du dossier de l annonceur C11.1. S approprier la demande de l annonceur - Comprendre

Plus en détail

Autres appellations du métier

Autres appellations du métier Le métier aujourd'hui Autres appellations du métier Secrétair(e) bureautique Secrétaire polyvalent(e) Assistant(e) bureautique Assistant(e) polyvalente Description synthétique du métier La secrétaire a

Plus en détail

LIVRET D ACCOMPAGNEMENT DU TUTEUR

LIVRET D ACCOMPAGNEMENT DU TUTEUR LIVRET D ACCOMPAGNEMENT DU TUTEUR Nom de l étudiant(e) : Structure d accueil : Nom du tuteur : STAGE BTS AM Lycée Marie Curie 70 avenue de Paris 78000 VERSAILLES 01 39 24 69 24 www.lyc-curie-versailles.ac-versailles.fr

Plus en détail

Projet de création de SAFRAN ANALYTICS

Projet de création de SAFRAN ANALYTICS Projet de création de SAFRAN ANALYTICS Comité de Groupe 27 février 2015 SOMMAIRE Contexte Enjeux du Big Data pour Safran Projet Safran Analytics Calendrier prévisionnel 1 / CONFIDENTIEL / 27-02-2015 /

Plus en détail

Annexe 3. Principaux objectifs de sécurité et mesures pour l éducation nationale, l enseignement supérieur et la recherche

Annexe 3. Principaux objectifs de sécurité et mesures pour l éducation nationale, l enseignement supérieur et la recherche 1 Annexe 3 Principaux objectifs de sécurité et mesures pour l éducation nationale, l enseignement supérieur et la recherche Le plan décrit au sein de chacun de ses 12 domaines : - les objectifs de sécurité

Plus en détail

Des passionnés et des curieux avec un regard avisé et exigeant sur :

Des passionnés et des curieux avec un regard avisé et exigeant sur : Ivan Tancovich & Olivier Colle Co-Fondateurs & Associés de TANCO & CO : Des passionnés et des curieux avec un regard avisé et exigeant sur : Nouvelles technologies Maintenance logicielle & matérielle Sécurité

Plus en détail

1 - Informatisation du PCS

1 - Informatisation du PCS FICHE N 25 : LES OUTILS INFORMATIQUES Le développement des outils informatiques laisse entrevoir une possible utilisation de ces derniers dans le cadre de la gestion d un événement de sécurité civile.

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

LES MISES À JOUR WINDOWS

LES MISES À JOUR WINDOWS 1 SOMMAIRE 1.Les mises à jour Windows 2.Le pare feu Windows 3.Qu est ce qu un virus? 4. Les anti-virus 5. Choisir un anti-virus 6. Sécuriser son navigateur 7. Recommandations 2 LES MISES À JOUR WINDOWS

Plus en détail

PROGRAMME DE LA FORMATION

PROGRAMME DE LA FORMATION PROGRAMME DE LA FORMATION Compétences du domaine professionnel Gestion de la relation avec la clientèle 1 Recherche de clientèle et contact - Organisation de la prospection et prospection clientèle - Détection,

Plus en détail

Plan de continuité d activité

Plan de continuité d activité Plan de continuité d activité - Note méthodologique - Cette méthodologie vise à opérationnaliser le PCA en le confrontant - au travers d une simulation - à la réalité du travail futur. La démarche est

Plus en détail

Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr.

Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr. Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr Alain Cocconi FAI et Data Center: des réseaux différents, problématiques identiques.

Plus en détail

Dans tous les autres cas, les tarifs fixés dans la délibération n 4.15 du 16 mars 2007 sont applicables.

Dans tous les autres cas, les tarifs fixés dans la délibération n 4.15 du 16 mars 2007 sont applicables. Direction du cinéma Tourner à Nice Les personnes morales ou physiques s engageant à mentionner le nom de la Ville de Nice au générique de leur film ou sur leur prise de vue photographique peuvent, sous

Plus en détail

3. Guide Technique Type de l «utilisateur»

3. Guide Technique Type de l «utilisateur» 3. Guide Technique Type de l «utilisateur» Sommaire 1. Préambule.......................... page 25 2. Champ d application................... page 25 3. Procédures de sécurité................. page 25 3.1

Plus en détail

Le Développement Durable. chez Europe Services Propreté. De la parole à l action

Le Développement Durable. chez Europe Services Propreté. De la parole à l action Le Développement Durable chez Europe Services Propreté De la parole à l action Le mot des Présidents EUROPE SERVICES GROUPE, acteur de référence dans les services liés à l environnement, a engagé ses trois

Plus en détail

Plan d actions «Gérer la crise C est. anticiper la reprise»

Plan d actions «Gérer la crise C est. anticiper la reprise» Plan d actions «Gérer la crise C est anticiper la reprise» 1 Préambule La décélération de l activité économique observée en 2008 s est approfondie en 2009, les principaux indicateurs sont au rouge. Chômage

Plus en détail

Solutions de sécurité intégrées pour le retail

Solutions de sécurité intégrées pour le retail Solutions de sécurité intégrées pour le retail Vous connaissez vos besoins, nous avons les solutions Démarque inconnue, vols, agressions, mouvements de forte panique, fraudes, intrusions, dégradations,

Plus en détail

Protéger l information de son entreprise Bon sens & savoir-faire. Infoguerre.com Septembre 2003

Protéger l information de son entreprise Bon sens & savoir-faire. Infoguerre.com Septembre 2003 Protéger l information de son entreprise Bon sens & savoir-faire Infoguerre.com Septembre 2003 L information est au centre des entreprises. Elle peut être recherchée pour se développer, elle peut être

Plus en détail

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- En bref : En moyenne, un tiers environ des salariés voyagent régulièrement dans le cadre de leur travail. Seule une entreprise sur trois, cependant, prépare ces déplacements professionnels au moyen de

Plus en détail

CHARTE INFORMATIQUE. Bon usage des moyens informatiques et du réseau des prestations de l association Comput Yourself

CHARTE INFORMATIQUE. Bon usage des moyens informatiques et du réseau des prestations de l association Comput Yourself CHARTE INFORMATIQUE Bon usage des moyens informatiques et du réseau des prestations de l association Comput Yourself Ce texte, bien qu ayant un caractère réglementaire, est avant tout un code de bonne

Plus en détail

LA SECURITE DU PATRIMOINE NUMERIQUE, UN ENJEU STRATEGIQUE. DBB Groupe ICT

LA SECURITE DU PATRIMOINE NUMERIQUE, UN ENJEU STRATEGIQUE. DBB Groupe ICT LA SECURITE DU PATRIMOINE NUMERIQUE, DBB Groupe ICT Plan LA SECURITE DU PATRIMOINE NUMERIQUE, Le Patrimoine informationnel Menaces & Conséquences Responsabilité du Chef d Entreprise Comment répondre aux

Plus en détail

La veille de l information appliquée à la cindinyque ressources humaines

La veille de l information appliquée à la cindinyque ressources humaines La veille de l information appliquée à la cindinyque ressources humaines Cliquez pour modifier le style des sous-titres du masque Les entreprises face aux dangers du web.2.0 Mohammed OUMELLAL Responsable

Plus en détail

Réseaux sociaux Petit guide de survie Tactika inc.

Réseaux sociaux Petit guide de survie Tactika inc. Réseaux sociaux Petit guide de survie Tactika inc. clement.gagnon@tactika.com www.tactika.com @tactika http://ca.linkedin.com/in/tactika Points discutés Définition Classification Le marché Vie privée Quelques

Plus en détail

Recommandations de sécurité informatique

Recommandations de sécurité informatique Recommandations de sécurité informatique ce qu'il faut faire ce qu'il ne faut pas faire ce qu'il faut rapporter comment rester sécurisé La sécurité est la responsabilité de tous. Ce livret contient des

Plus en détail

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche Centre de Recherche sur l Information Scientifique et Technique Protection des Systèmes d Information: Aspects Juridiques Par Mme BOUDER Hadjira Attachée de Recherche Introduction La décentralisation des

Plus en détail

Guide : applications & usages.

Guide : applications & usages. Vous allez aimer la mobilité Une solution 100% sécurisée, un Drive 100% Pro. Vos fichiers disponibles sur tous vos périphériques. Accédez à tous vos fichiers (photos, documents) en parfaite mobilité sur

Plus en détail

Charte d'utilisation des systèmes informatiques

Charte d'utilisation des systèmes informatiques Charte d'utilisation des systèmes informatiques I. Préambule Les outils informatiques mis à la disposition des agents de la commune de Neufchâteau se sont multipliés et diversifiés au cours de ces dernières

Plus en détail

18 SEPTEMBRE 2014. E-réputation : une image positive pour une stratégie de conquête!

18 SEPTEMBRE 2014. E-réputation : une image positive pour une stratégie de conquête! 18 SEPTEMBRE 2014 E-réputation : une image positive pour une stratégie de conquête! Réputation : de quoi parle-t-on? «Ce que les gens disent ou pensent de moi» car ils l ont vu dans le journal, à

Plus en détail

FICHE TECHNIQUE SÛRETÉ LA SALLE DE SPECTACLE

FICHE TECHNIQUE SÛRETÉ LA SALLE DE SPECTACLE Page 1/6 FICHE TECHNIQUE SÛRETÉ LA SALLE DE SPECTACLE Page 2/6 AVERTISSEMENT Le service d information du gouvernement travaille actuellement sur l élaboration d une stratégie de sensibilisation de la population

Plus en détail

C11.2 Identifier les solutions à mettre en œuvre C11.3 Préparer le cahier des charges

C11.2 Identifier les solutions à mettre en œuvre C11.3 Préparer le cahier des charges Classe de situation (3) Clas.1.1. Conduite d'un projet de F1 Mise en œuvre et suivi de projets de (3 classes de situations / 10 situations / 12 compétences) Situations (4+2+4) Compétences (6+2+4) Compétences

Plus en détail

Document G. Stratégie de valorisation Modèles de propriété intellectuelle Relations avec les pôles de compétitivité

Document G. Stratégie de valorisation Modèles de propriété intellectuelle Relations avec les pôles de compétitivité Document G Stratégie de valorisation Modèles de propriété intellectuelle Relations avec les pôles de compétitivité Page 1 sur 7 Parmi les objectifs des Instituts de recherche technologique (IRT) figurent

Plus en détail

Recommandations pour MS event!

Recommandations pour MS event! Recommandations pour MS event! I) BILAN ET DIAGNOSTIC A- BILAN MS com!, agence de communication spécialisée dans l édition et la communication globale, souhaite mettre en place une stratégie de communication

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 1 SOMMAIRE 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 2 LES MISES À JOUR 1/2 Windows étant une des cible des hackers, il est indispensable d effectuer les mises à jour

Plus en détail

Préambule CHARTE DEONTOLOGIQUE

Préambule CHARTE DEONTOLOGIQUE Préambule Le secteur des Technologies de l Information et de la Communication (T.I.C.) est souvent mal connu par les entreprises et les organisations susceptibles de les utiliser. Cette méconnaissance

Plus en détail

7 SAVOIRS POUR OPTIMISER ET FAVORISER

7 SAVOIRS POUR OPTIMISER ET FAVORISER SÉMINAIRES D EFFICIENCE 7 SAVOIRS POUR OPTIMISER ET FAVORISER LES PRISES DE DÉCISIONS DES DIRIGEANTS SOMMAIRE UTILITÉ DU SÉMINAIRE? FORMATEURS ET INTERVENANTS PROGRAMME EMPLOI DU TEMPS CONTACT & NOTES

Plus en détail

3 - Sélection des fournisseurs... 4. 4 Marche courante... 5. 4.1 Conditionnement Transport... 5. 4.2 Livraison... 5

3 - Sélection des fournisseurs... 4. 4 Marche courante... 5. 4.1 Conditionnement Transport... 5. 4.2 Livraison... 5 1 SOMMAIRE 1 Introduction... 3 2 Principes... 3 3 - Sélection des fournisseurs... 4 4 Marche courante... 5 4.1 Conditionnement Transport... 5 4.2 Livraison... 5 4.3 - Garantie qualité / Conformité... 5

Plus en détail

Dossier de presse Animation Numérique de Territoire

Dossier de presse Animation Numérique de Territoire Dossier de presse Animation Numérique de Territoire Contact : Laure Dubois : contact@animateurnumeriquedeterritoire.com Site web : www.animateurnumeriquedeterritoire.com Offices de Tourisme de France Fédération

Plus en détail

- Référentiel de formation CHSCT -

- Référentiel de formation CHSCT - - Référentiel de formation CHSCT - On peut distinguer quatre grands types de fonctions assurées par les membres des CHSCT : 1) Implication dans la démarche globale de prévention des risques : a) Comprendre

Plus en détail

Evaluer les risques liés aux défauts de sécurité

Evaluer les risques liés aux défauts de sécurité C2I Métiers de la Santé SECURITE INFORMATIQUE Evaluer les risques liés aux défauts de sécurité Eric Boissinot Université François Rabelais Tours 13/02/2007 Pourquoi la sécurité? Le bon fonctionnement d

Plus en détail

CMAIS. Compagnie Méditerranéenne d Analyse et d Intelligence Stratégique. L Intelligence au service de l information G I IT E R RA IG E N C E S N N

CMAIS. Compagnie Méditerranéenne d Analyse et d Intelligence Stratégique. L Intelligence au service de l information G I IT E R RA IG E N C E S N N T A TR CO M PA G I Q U G I T LL IT R RA IG C S MD D A T A LY S D I CMAIS Compagnie Méditerranéenne d Analyse et d Intelligence Stratégique L Intelligence au service de l information www.cmais-strat.com

Plus en détail

CHARTE ADMINISTRATEUR CORRELYCE. Version du 31/08/2007 10:56

CHARTE ADMINISTRATEUR CORRELYCE. Version du 31/08/2007 10:56 CHARTE ADMINISTRATEUR CORRELYCE Version du 31/08/2007 10:56 Table des matières 1. CONTEXTE... 3 2. OBJET... 3 3. REFERENTIEL... 3 4. PREROGATIVES DE L ADMINISTRATEUR SYSTEME CORRELYCE... 4 4.1 DROIT D

Plus en détail

Sécurité et Confiance dans les Réseaux et Systèmes d Information

Sécurité et Confiance dans les Réseaux et Systèmes d Information Agence Nationale de Réglementation des Télécommunications Sécurité et Confiance dans les Réseaux et Systèmes d Information - Cadre institutionnel et réglementaire - Présenté par : Laila ZOUAK Entité Prospective

Plus en détail

Sécurisation des données

Sécurisation des données Sécurisation des données 1 Sommaire Introduction Les données informatiques et ce qu il faut savoir. Comment faire? Les solutions. Démo Présentation de deux logiciels Conclusion Pour conclure ce qu il faut

Plus en détail

René Duringer. www.smartfutur.fr

René Duringer. www.smartfutur.fr La Veille Stratégique René Duringer www.smartfutur.fr Néo-Économie mondiale sans couture = guerre économique ouverte Compétition mondiale : low cost + déflation + agressivité facteur prix (cf. Chine) Des

Plus en détail

Les métiers de l assistanat Evolutions Compétences - Parcours

Les métiers de l assistanat Evolutions Compétences - Parcours Les métiers de l assistanat Evolutions Compétences - Parcours Neuf pôles d activité La majorité des assistantes ont des activités couvrant ces différents pôles, à des niveaux différents, à l exception

Plus en détail

Outil de veille environnementale

Outil de veille environnementale Outil de veille environnementale Qu est ce que la veille? «Activité continue et en grande partie itérative visant à une surveillance active de l environnement pour en anticiper les évolutions» Définition

Plus en détail

PACK ON DEMAND. Solution SaaS pour PME

PACK ON DEMAND. Solution SaaS pour PME PACK ON DEMAND Solution SaaS pour PME 1 Yourcegid RH Pack On Demand : Solution de gestion de la Paie et des Ressources Humaines, dédiée aux PME, en mode SaaS. Un grand souffle sur les ressources humaines

Plus en détail

DEUXIÈME ATELIER : LA PROTECTION DE L INFORMATION CONFIDENTIELLE LORS DES COMMUNICATIONS

DEUXIÈME ATELIER : LA PROTECTION DE L INFORMATION CONFIDENTIELLE LORS DES COMMUNICATIONS TRANSCRIPTION DE LA VIDÉO POUR L ATELIER 2 Bonjour Cette année, la campagne de sensibilisation permet d approfondir notre connaissance sur le thème de la protection des informations confidentielles. DEUXIÈME

Plus en détail

CHARTE DES BONNES PRATIQUES

CHARTE DES BONNES PRATIQUES COMITE DES COMITES D ENTREPRISE DU CONSEIL SUPERIEUR DE L ORDRE DES EXPERTS-COMPTABLES CHARTE DES BONNES PRATIQUES ETABLIE au nom du Conseil supérieur de l Ordre des Experts-comptables dans le cadre des

Plus en détail

Présentation des formations éligibles Actions Collectives Nationales

Présentation des formations éligibles Actions Collectives Nationales Présentation des formations éligibles Actions Collectives Nationales Pour un usage des Données à Caractère Personnel maitrisé Votre garantie de continuité de vos activités Branche Prestataires de Service

Plus en détail

La démarche numérique de l office de tourisme du Pays de Saint-Galmier

La démarche numérique de l office de tourisme du Pays de Saint-Galmier La démarche numérique de l office de tourisme du Pays de Saint-Galmier Une démarche numérique intégrée à notre démarche qualité Depuis 2 ans l Office de Tourisme du Pays de Saint-Galmier s est engagé dans

Plus en détail

Règlement de sécurité de l information sur l utilisation des actifs informationnels

Règlement de sécurité de l information sur l utilisation des actifs informationnels Règlement de sécurité de l information sur l utilisation des actifs informationnels Approbation : Conseil d administration (Résolution CA-2012-239) Révision : Bureau de sécurité de l information Entrée

Plus en détail

DOSSIER DE PRESSE. Les premiers retours positifs d un projet innovant

DOSSIER DE PRESSE. Les premiers retours positifs d un projet innovant Inauguration 28 Novembre 2007 DOSSIER DE PRESSE ADITU, un outil de la compétitivité économique et numérique des territoires Les premiers retours positifs d un projet innovant Inauguration 28 Novembre 2007

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

POLITIQUE DE GOUVERNANCE N o : Le conseil d administration Le :

POLITIQUE DE GOUVERNANCE N o : Le conseil d administration Le : Destinataires : POLITIQUE DE GOUVERNANCE N o : Administrateurs, directeurs, gestionnaires, médecins, employés, bénévoles, stagiaires et fournisseurs Élaborée par : Le conseil d administration Le : Adoptée

Plus en détail

Diplôme de technicien / Diplôme d'aptitude professionnelle. Technicien(ne) en informatique / Informaticien(ne) qualifié(e)

Diplôme de technicien / Diplôme d'aptitude professionnelle. Technicien(ne) en informatique / Informaticien(ne) qualifié(e) Profil professionnel du Diplôme de technicien / Diplôme d'aptitude professionnelle (ne) en informatique / Informaticien(ne) qualifié(e) Finalisé le /0/009 PROFIL PROFESSIONNEL (BERUFSPROFIL) Partie A a.

Plus en détail

Par conséquent, l année 2010 a été la dernière année d organisation du dispositif Accompagnement +.

Par conséquent, l année 2010 a été la dernière année d organisation du dispositif Accompagnement +. CIRCULAIRE Agirc 2011-04- DAS Objet : Nouveau partenariat Apec - Agirc Madame, Monsieur le directeur, Depuis 2003, le partenariat Apec - Agirc avait pour objet la mise en place de sessions d accompagnement

Plus en détail

Le téléphone portable: instrument sauveur ou diabolique?

Le téléphone portable: instrument sauveur ou diabolique? Le téléphone portable: instrument sauveur ou diabolique? Quel statut pour cet objet? droits et impairs allô Maman bobo!!! propriété réservés @ Cabinet LANDREAU, 2013 1 Le téléphone portable: un support

Plus en détail

PROFIL DE POSTE DU PSYCHOLOGUE EN EHPAD

PROFIL DE POSTE DU PSYCHOLOGUE EN EHPAD PROFIL DE POSTE DU PSYCHOLOGUE EN EHPAD élaboré par un groupe de psychologues travaillant en EHPAD dans le Val-de-Marne Janvier 2010, réactualisé en janvier 2013 par l APG94. PROFIL DE POSTE DU PSYCHOLOGUE

Plus en détail

BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE

BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE Il est commun, pour un salarié, d utiliser son véhicule personnel pour ses déplacements professionnels. Et s il en était ainsi pour le matériel informatique? De nombreuses entreprises ont adopté ce concept

Plus en détail

Introduction à l intelligence économique

Introduction à l intelligence économique Introduction à l intelligence économique MAÎTRISER ET PROTÉGER L INFORMATION STRATÉGIQUE, UNE NÉCESSITÉ POUR L ENTREPRISE NE PAS PAYER LE COÛT DE L IGNORANCE 1. Enjeux pour l entreprise 2. Maîtriser l

Plus en détail